PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kryptograficzne metody ochrony sieci teleinformatycznych

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Cryptographic methods of protection networks
Języki publikacji
PL
Abstrakty
PL
Artykuł przedstawia standardy szyfrowania danych, ich praktyczne implementacje i wykorzystanie w gospodarce. Omówiono także dziedziny matematyki wykorzystywane w kryptografii.
EN
The article presents standards of data encryption, their implementations and applications in industry. The branches of mathematics exploited in cryptography are also shown.
Rocznik
Strony
5--24
Opis fizyczny
Bibliogr. 7 poz.
Twórcy
autor
autor
autor
autor
autor
  • Wojskowa Akademia Techniczna, Instytut Matematyki i Badań Operacyjnych, Wydział Cybernetyki, 00-908 Warszawa, ul. S. Kaliskiego 2
Bibliografia
  • [1] Strony internetowe AES: csrc.nist.gov/encryption/aes/i www.nist.gov/aes.
  • [2] Strona internetowa Rijndael: www.esat.kuleuven.ac.beffijmen/rijndael/index.html.
  • [3] AES Candidate Conference Proceedings, NIST 1998-2000.
  • [4] J. Gawinecki, J. Szmidt, Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii, Bel Studio, Warszawa 1999.
  • [5] E. Biham, V. Furman, M. Misztal, V. Rijmen, Differential cryptanalysis of Q, FSE 2001 Proceedings, M. Matsui (ed.).
  • [6] 6TH International Workshop FSE'99, Proceedings, L. Knudsen (ED.), LNCS 1636, Springer.
  • [7] 7TH international Workshop FSE 2000, Proceedings, LNCS 1978, B. Schneier (ED.).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0005-0206
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.